首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    挖矿病毒“盯上”了Docker服务器

    Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。...其中 Lemon_Duck 尤为猖獗,该团伙之前一直专注利用脆弱的微软 Exchange 服务器,以及通过 SSH 暴力攻击针对 Linux 机器、易受 SMBGhost 影响的 Windows 系统和运行...Redis 和 Hadoop 实例的服务器。...根据 Crowdstrike 发布的报告来看,目前正在进行的 Lemon_Duck 挖矿活动,背后的威胁攻击者正在将其钱包隐藏在代理池后面。...停用阿里云的监控服务,保护实例不受风险活动的影响。 △禁用阿里云监控 值得一提的是,禁用阿里云服务中的保护功能,在 2021 年 11 月的某次加密采矿恶意软件中已经被研究人员观察到。

    1.6K20

    惠普的云能否站稳脚跟?

    过去几个月中,惠普在用其Helion平台努力成为云业务的顶层厂商时,找到了全新的能量,他们在过去两年间,拥有了一批开发资源的应用、少量经验丰富的执行者以及十亿美元的云开发投入。...惠普最近已经由于分裂的云战略而饱受诟病。Anderson表示,该公司过去有一个团队在私有云上工作,服务器和软件团队进行管理,企业服务的人做自己的工作。但是今年HP Helion的出现改变了这一现状。...比如,由于其提供了进行完整集成云平台所需的一站式组件,后者用IBM的长期方法会感到更加兼容。同时IBM并没有针对SoftLayer云平台,优化所有服务器端的应用和工具,他们似乎乐意等待。...该公司期望在未来18个月拥有运行在其80个数据中心上的OpenStack公有云服务。...Helion VPC Lean的价格为小型虚拟服务器配置每月168美元,但是现在也为那些想要在云端试验应用的IT专家提供了可用的先导服务。

    83950

    IBM专注云计算 能否凤凰涅槃

    云渠道正在凸显价值 为此,在业界有人也提出了云渠道、云渠道商的概念,这主要指那些专注于与云计算相关产品、技术、方案和服务业务的IT方案商,更多的时候,大家称呼这些群体为:方案商。...“天成云机、e维融通、天成云泰、云悦服务、i维数据”等几大云产品及方案。...其中云悦服务属于华胜天成云计算自主研发产品,是乘云计划推出的产品之一。...IBM与云渠道将唇齿相依 导致IBM转向云渠道,影响方案商像云渠道发展的根本原因,估计与这组数据不无关系,“据Gartner预测,云收入到2015年将突破2500亿美元,相比之下,企业的整体IT支出在...另外,《PartnerWorld云收益指南》中所提及的超过40个种类的云渠道受益模式,能否成为云渠道未来发展的“香饽饽”?现有全球14万家合作伙伴在走向云渠道的路上如何渡过“阵痛期”?

    1.2K60

    服务器遭遇挖矿:追踪与解决之路

    ,没有往被挖矿上边想,尝试用一下解决方案处理: 1.修改公网ip 把原来的公网ip解绑,绑定新的静态ip。...2.重启服务器 由于登录不进去服务器,无法进行任何操作,所以要重启服务器,让sshd系统进程启动,才能进去服务器进行操作。...4.cpu负载很高解决 通过top -c命令看到有个进程负载很高 在检查确认不是我们系统或者业务进程之后,尝试数次kill -9,但是进程都重新启动了,并且网上关键一搜全是挖矿的帖子,机器被挖矿无疑了...,以及如何做服务器防护加固。...收敛公网开放端口,除了80和443,原则上不应该在开放其他端口,如果用了alb或者云网关,80和443端口也不用对外开放 基础服务和业务服务程序,尽量不要用root账户启动,如果程序有漏洞,那么入侵者就拥有了最高执行权限

    93210

    云桌面能否包打天下?

    阿里、华为、电信等公有云服务商均在官网挂出了云桌面的服务,一般以节省长期运营成本、便于集中管理、信息安全的优势与客户办公场景进行结合。但云桌面不是万能的,在不同的场景实际有不同的解决方案。...一、桌面轻办公场景 采用公有云的云桌面模式,一般为VDI模式,云桌面的客户端只负责显示,计算和存储全部在云端,因此对网络的传输带宽、时延的稳定性要求较高。一般只适用于轻应用,如桌面办公使用。...如果电教室40台电脑,同时启动、教学,至公有云的云桌面的带宽将达到800M,这是无法承受的。 因此,目前提出了IDV的模式。即终端初始启动时,将远程的镜像下载到终端上,以后数据的存储、计算均在本地。...四、对安全性要求高的私有云环境 在一些政务环境,要求办公的电脑基于内网,因此对安全性要求很高。因此要求云桌面必须是自建的平台,不能采用公有云的环境。...总结,云桌面客户最看好的主要有两点:远程集中管理、终端的故障率低,甚至一些厂商认为云桌面能够提高数据共享的效率,不管怎样,云桌面的建设、使用,将根据不同的应用场景选择对应的方案。

    2.3K20

    分析:大数据时代能否玩转云物流?

    随着大数据时代的到来,加上我国物流成本一直居高不下,云物流被寄予厚望。云物流虽然极具发展前景,但是要全面实现它,需要巨大的资金和人力资源作为支撑,玩转云物流仍需时日。   ...倘若拥有云物流,一切堪称完美   云物流其实就是运用云计算的强大通信能力、运算能力和匹配能力,集成众多的物流用户需求,形成物流需求信息集成平台。...云物流烧钱,多数企业心有余而力不足   不得不承认,云物流确实是个好东西,其发展前景也不可限量。每一个物流企业都想从传统物流或是别的运营模式转变为由大数据、信息化驾驭的云物流。...能否玩转,还看今朝   在不久的将来,在大数据的助力下云物流必定遍地开花。虽然说不能使每个物流企业都建立自己的物流云平台,但是有实力的大型企业搭建好平台以后,可以为小微企业提供云服务。...见中国电子商务研究中心:分析:大数据时代能否玩转云物流?

    1.3K111

    服务器被挖矿木马攻击该怎么处理

    正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞...,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器被挖矿木马攻击的时候可以应急处理,让损失降到最低。 ?...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,被挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP

    4.2K20

    公有云狗狗币dogecoin挖矿趋势安全分析

    引言 一个问题: dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有云服务器开始疯狂挖币行为,影响公有云服务器安全和可用性呢?...---- 2.技术分析:现网可行的挖矿样本 作为长期在公有云同挖矿木马对抗的我,想到dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有云服务器开始疯狂挖币行为,影响公有云服务器安全和可用性呢...,我们回到文章的开头问题: dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有云服务器开始疯狂挖币行为,影响公有云服务器安全和可用性呢?...公有云常规服务器配置是没有显卡的!你只能用CPU来挖!一天亏本2.158218元!!,这里还没算上云服务器的成本费用! OK,会有人说,那我用公有云GPU服务器来挖。...结论 公有云狗狗币dogecoin挖矿趋势分析:由于币种Dogecoin以GPU挖矿产出为主,不会影响常规公有云linux服务器,可能会影响小部分windows服务器。

    5.9K272

    服务器被挖矿木马攻击该怎么处理

    正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞...,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器被挖矿木马攻击的时候可以应急处理,让损失降到最低。...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,被挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP

    3K10
    领券